Сотовая телефонная связь

Сотовая телефонная связь является сегодня одним из наиболее динамично развивающихся видов беспроводной персональной связи. Однако значительно большими темпами возрастет преступность в этой сфере. Преступления совершаются организованными преступными группами, деятельность многих из которых носит транснациональный характер. По оценкам аналитиков компании Ericsson, потери на мировом рынке сотовой связи превышают 1 млрд долл в год и в некоторых случаях достигают 40% дохода операторов связи. Операторы терпят убытки от мошенников также в форме потери доверия абонентов. Увеличиваются и затраты компаний на борьбу с «сотовой преступностью».

Прежде чем проанализировать основные способы совершения преступлений в системе сотовой телефонной связи, целесообразно дать краткую характеристику средствам и технологии данного вида персональной беспроводной связи.

Краткая характеристика сотовой телефонной связи.

Мобильные телефоны сотовой связи фактически являются сложной миниатюрной приемо-передающей радиостанцией. Каждому сотовому телефонному аппарату присваивается свой электронный серийный номер (ESN), который кодируется в микрочипе телефона при его изготовлении и сообщается изготовителями аппаратуры специалистам, осуществляющим его обслуживание. Кроме того, некоторые изготовители указывают этот номер в руководстве для пользователя. При подключении аппарата к системе связи компании, предоставляющей услуги сотовой связи, в микрочип телефона дополнительно заносятся мобильный идентификационный номер (MIN).

Мобильный сотовый телефон имеет большую, а иногда и неограниченную дальность действия, которую обеспечивает сотовая структура зон связи. Вся территория, обслуживаемая сотовой системой связи, разделена на отдельные прилегающие друг к другу зоны связи или «соты». Телефонный обмен в каждой такой зоне управляется базовой станцией, способной принимать и передавать сигналы на большом количестве радиочастот. Кроме того, эта станция подключена к обычной проводной телефонной сети и оснащена аппаратурой преобразования высокочастотного сигнала сотового телефона в низкочастотный сигнал проводного телефона и наоборот, чем обеспечивается сопряжение обеих систем.

Периодически (с интервалом 30-60 минут) базовая станция излучает служебный сигнал. Приняв его, мобильный телефон автоматически добавляет к нему свои MIN- и ESN-номера и передает получившуюся кодовую комбинацию на базовую станцию. В результате этого осуществляется идентификация конкретного сотового телефона, номера счета его владельца и привязка аппарата к определенной зоне, в которой он находится в данный момент времени.

Когда пользователь звонит по своему телефону, базовая станция выделяет ему одну из свободных частот той зоны, в которой он находится, вносит соответствующие изменения в его счет и передает его вызов по назначению. Если мобильный пользователь во время разговора перемещается из одной зоны связи в другую, базовая станция покидаемой зоны автоматически переводит сигнал на свободную частоту новой зоны.

Способы совершения преступлений в сфере сотовой телефонной связи

Преступления в сфере сотовой телефонной связи могут быть объединены в две основные группы:

  • преступления против компаний сотовой связи (переадресация звонков, мошенничество с абонементом, перепрограммирование, клонирование);
  • преступления, посягающие на интересы пользователей сотовой телефонной связи (несанкционированный перехват информации, хищение мобильных телефонов сотовой связи, незаконное использование утерянных и похищенных мобильных телефонных аппаратов).

Преступления против компаний сотовой связи. Существует несколько типичных схем совершения преступных посягательств данного вида. Рассмотрим их более подробно.

Переадресация звонков. Преступник становится клиентом компании мобильной связи, покупает телефон, а затем дает рекламу в газету о предоставлении услуг дешевой связи с любой страной мира. Связавшийся с ним клиент называет номер, с которым он хочет связаться. Затем мошенник вешает свою трубку, устанавливает переадресацию на указанный номер и связь осуществляется в обход по транку, через коммутатор. При этом номер преступника не занят и может использоваться снова. Таким образом можно одновременно обслужить множество международных вызовов, получить за них деньги и скрыться.

Мошенничество с абонементом. Данная преступная схема включает следующие стадии:

  1. Преступник абонирует сотовую связь на имя другого лица без ведома последнего
  2. Преступник использует телефон в операциях по «торговле телефонными звонками», то есть предлагает своим клиентам анонимно звонить в любое точку мира по низкому тарифу (например, 100 долларов в час).
  3. Если счет остается неоплаченным, телефон отключается. Мошенник подключается к очередному чужому номеру.
  4. Компании сотовой связи вынуждены возмещать компаниям междугородной связи стоимость таких звонков.

Перепрограммирование. Данная схема предполагает выполнение следующих основных операций:

  1. Преступник приобретает сотовый телефонный аппарат законным способом и заменяет микросхему, или же нелегально приобретает телефон с уже перепрограммированным программным запоминающим устройством (ПЗУ).
  2. При помощи перепрограммированного аппарата преступник получает доступ к коммутационному оборудованию телефонных компаний, и его вызовы обрабатываются, как и любые другие, с той лишь разницей, что предъявить по ним счет некому.
  3. Поскольку компания сотовой связи не может установить личность клиента, она вынуждена оплатить счета по стоимости междугородной части таких вызовов. Если такая махинация проведена на высоком уровне, данный тип мошенничества невозможно отследить или предотвратить.

Клонирование. Клонирование основано на том, что абонент использует чужой идентификационный номер (а, следовательно — и счет) в корыстных интересах. При использовании данного способа используется следующая последовательность действий:

  1. Преступник перехватывает идентифицирующий сигнал чужого телефона и выделяет из него идентификационные номера MIN и ESN. Потенциальный преступник может перехватить эту электронную информацию при помощи радиосканера либо так называемого сотового кэш-бокса, представляющего собой комбинацию сканнера, компьютера и сотового телефона. Он легко выявляет и запоминает номера MIN и ESN и автоматически перепрограммирует себя на них. Использовав пару MIN/ESN один раз, он стирает ее из памяти и выбирает другую. Такой аппарат делает выявление мошенничества практически невозможным. Несмотря на то, что эта аппаратура на Западе пока еще редка и дорога, она уже существует и представляет растущую опасность для пользователей сотовой связи.
  2. Преступник перепрограммирует свой телефон так, чтобы пользоваться электронным серийным номером и телефонным номером этого абонента. Перепрограммирование осуществляется путем перенесения информации с помощью компьютера на микросхему, которая вставляется в сотовый телефон. Таким телефоном можно пользоваться до тех пор, пока несанкционированные вызовы не будут обнаружены. Стоимость разговора с этого аппарата заносится базовой станцией на счет того абонента, у которого эти номера были украдены.
  3. Доказав, что такие вызовы были произведены не им, абонент может опротестовать счета и добиться их отмены. В таких случаях компания сотовой связи вынуждена оплатить междугородную часть таких вызовов Преступник же выходит на номер любого другого абонента и снова возвращается к своему незаконному бизнесу.

Кража номеров осуществляется, как правило, в деловых районах и в местах скопления большого количества людей: шоссе, дорожные пробки, парки, аэропорты, — с помощью очень легкого, малогабаритного автоматического оборудования. Выбрав удобное место и включив свою аппаратуру, мошенник может за короткий промежуток времени наполнить память своего устройства большим количеством номеров.

Например, в больших городах Запада, чаще всего в аэропортах, работают мошенники, которые, клонировав ESN-номер чьего-либо мобильного телефона, предоставляют за плату возможность другим людям звонить с этого телефона в отдаленные страны за счет того, чей номер выкрали.

Среди преступлений против интересов пользователей персональной сотовой телефонной связью наиболее опасным является несанкционированный перехват информации, который осуществляется с различными целями, среди которых одна из наиболее значимых — экономический шпионаж.

Несанкционированный перехват информации

В настоящее время электронный перехват разговоров, ведущихся по сотовому телефону, стал широко распространенным явлением. Так, например, в Канаде, по статистическим данным, от 20% до 80% радиообмена, ведущегося с помощью сотовых телефонов, случайно или преднамеренно, прослушивается посторонними лицами.

Электронный перехват сотовой связи не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить. Мобильные сотовые телефоны, особенно аналоговые, являются самыми уязвимыми аппаратами с точки зрения защиты передаваемой информации.

Принцип передачи информации такими устройствами основан на излучении в эфир радиосигнала, поэтому любой человек, настроив соответствующее радиоприемное устройство на ту же частоту, может услышать каждое ваше слово. Для этого даже не нужно иметь особо сложной аппаратуры. Разговор, ведущийся с сотового телефона, может быть прослушан с помощью программируемых сканнеров с полосой приема 30 КГц, способных осуществлять поиск в диапазоне 860-890 МГц. Для этой же цели можно использовать и обычные сканнеры после их небольшой модификации, которая подробно описана в Интернете. Перехватить разговор можно даже путем медленной перестройки УКВ-тюнера в телевизорах старых моделей в верхней полосе телевизионных каналов (от 67 до 69), а иногда и с помощью обычного радиотюнера. Наконец, такой перехват можно осуществить с помощью персонального компьютера.

Используемый в цифровых сотовых телефонах алгоритм шифрования Cellular Message Encryption Algorithm (CMEA) может быть вскрыт опытным специалистом в течение нескольких минут с помощью персонального компьютера. Цифровые коды, набираемых на клавиатуре цифрового сотового телефона (телефонные номера, номера кредитных карточек или персональные идентификационные номера PIN) могут быть легко перехвачены с помощью цифрового сканнера.

Некоторые направления предотвращения потерь телефонных компаний сотовой связи. Важным направлением борьбы с сотовыми мошенниками сегодня признается совершенствование методов анализа звонков с целью выделения аномального поведения абонентов. На прошедшей в Лондоне в апреле 1998 года ежегодной международной конференции «Борьба с мошенничеством в мобильных системах связи» (Digital Mobile Fraud’98 были рассмотрены системы защиты, построенные на различных принципах.

Системы, построенные на задании особых правил контроля и основанные на статистическом анализе звонков. Например, если с интервалом в 1 секунду следуют два вызова, а по учетной записи эти вызовы попадают в различные ячейки (например, в разных концах города), то можно сделать вывод, что происходит нештатная ситуация.

Для предотвращения мошенничества при роуминге предлагается два основных метода — сокращение периода обмена роуминговыми данными до 1 часа и использование специальной сигнализации со схем, которые связаны с коммутаторами, обеспечивающими синхронизацию по роумингу, для получения в режиме on-line информации о вызовах, которые делает абонент в сети другого коммутатора. Другая схема основана на возможности классифицировать роуминговые звонки по стране проживания клиента. Если он приехал, скажем, из России, то можно предполагать, что он связываться будет, в основном, именно со своей страной, а не с Нигерией. Предложено ввести в биллинговую систему некоторую классификацию стран, наиболее подверженных мошенничеству, — например, страны Юго-Восточной Азии. При вызовах именно в эти регионы система защиты от мошенничества начинает более тщательно отслеживать поведение клиента.

Системы, построенные на принципах теории распознавания образов. Подобные системы защиты строят различные адаптивные схемы, которые позволяют создать некоторый многомерный образ поведения абонента. При получении каждого следующего звонка этот образ перестраивается. Если клиент начинает вести себя аномально, слишком много говорить или делать слишком длинные вызовы, его образ поведения начинает значительно отличаться от уже созданного, и модель не может к нему подстроиться. И это служит сигналом, что с клиентом что-то не то.

Самообучающиеся системы, построенные на принципах нейронных сетей. Система нейронного типа внешне очень похожа на адаптивные системы, но отличается способом реализации. В этом случае все построено не на чисто математической модели, а на некоторой самообучающейся программе, которая имитирует поведение нейронных сетей в мозге человека. Такие системы способны даже отличать телефонные вызовы мошенников от внешне похожих звонков легальных абонентов.

Рекомендуемые меры предупреждения несанкционированного перехвата информации

Для предотвращения перехвата информации специалисты рекомендуют пользователю предпринять следующие меры:

  • использовать общепринятые меры по предупреждению раскрытия информации: избегать или свести к минимуму передачу конфиденциальной информации, такой как номера кредитных карточек, финансовые вопросы, пароли. Использовать в этих целях к более надежным проводным телефонам, убедившись, что собеседник не использует в этот момент радиотелефон. Не использовать сотовые или беспроводные телефоны для ведения деловых разговоров;
  • труднее перехватить разговор, который ведется с движущегося автомобиля, т.к. расстояние между ним и перехватывающей аппаратурой (если та находится не в автомобиле) увеличивается и сигнал ослабевает. Кроме того, при этом сигнал переводится с одной базовой станции на другую с одновременной сменой рабочей частоты, что не позволяет перехватить весь разговор целиком, поскольку для нахождения этой новой частоты требуется время;
  • использовать системы связи, в которых данные передаются с большой скоростью при частой автоматической смене частот в течение разговора;
  • использовать цифровые сотовые телефоны;

В случае использования беспроводного радиотелефона:

  • использовать радиотелефоны с автоматической сменой рабочих частот типа «spread spectrum» или цифровые, работающие на частотах порядка 900 МГц;
  • использовать радиотелефоны со встроенным чипом для шифрования сигнала.

Для предотвращения мошенничества:

  • держать документы с ESN-номером вашего телефона в надежном месте;
  • ежемесячно и тщательно проверять счета на пользование сотовой связью;
  • в случае кражи или пропажи сотового телефона сразу предупредить фирму, предоставляющую вам услуги сотовой связи;
  • держать телефон отключенным до того момента, пока вы не решили им воспользоваться. Этот способ самый легкий и дешевый, но следует помнить, что достаточно одного выхода на связь, чтобы выявить MIN/ESN номера аппарата;
  • регулярно менять через компанию, предоставляющую вам услуги сотовой связи, MIN-номер вашего аппарата;
  • установить дополнительный 4-значный PIN-код, набираемый перед разговором. Этот код затрудняет деятельность мошенников, так как они обычно перехватывают только MIN и ESN номера, но небольшая модификация аппаратуры перехвата позволяет выявить и его;
  • наиболее эффективным методом противодействия является шифрование MIN/ESN номера (вместе с голосовым сигналом) по случайному закону. Этот метод дорог и пока малодоступен.
  • Узнайте и об этом!
  • omskreg.ru
  •  

    Как не стать легкой добычей оперов, следователей, прокуроров и судей

     

Поделиться в соц. сетях

Tagged

3 thoughts on “Сотовая телефонная связь

  1. спасибо, действительно очень полезная статья. к сожалению, мошенничают не только посредством сотовой связи.. вот например, статья на эту тему https://oktell.ru/support/articles/31/

  2. Спасибо.Очень интересно.И даже самому захотелось чё-нить намошеннить…:-)

  3. Действительно очень интересно и главное — полезно!

    Спасибо.

Добавить комментарий

Ваш e-mail не будет опубликован.